Physische Isolierung und Zugriffskontrolle stellen die Grundlage dar, auf der die Sicherheitsarchitektur basieren muss. Indem Sie sicherstellen, dass der physische Server in einer sicheren Umgebung aufgestellt wird, können Sie ihn vor unautorisiertem Zugriff schützen. Ebenso wird die Aufzeichnung aller Seriennummern empfohlen, um die Verwendung von nicht autorisierten Hardwarekomponenten zu verhindern.
Die folgenden Abschnitte enthalten allgemeine Hardwaresicherheitsrichtlinien für Server.